博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
对actuator的管理端点进行ip白名单限制(springBoot添加filter)
阅读量:7021 次
发布时间:2019-06-28

本文共 4210 字,大约阅读时间需要 14 分钟。

在我们的SpringCloud应用中,我们会引入actuator来进行管理和监控我们的应用

常见的有:

如果开启 

endpoints.restart.enabled=true

则会有pause、restart等端点。

对shutdown、pause、restart等敏感指令我们需要进行一定的保护。当然actuator也考虑到了这点,对一些敏感的端点做了enable、sensitive以及security的校验。

为了使用方便,我们通常是如下的配置:

# 禁用actuator管理端鉴权management.security.enabled=false# 启用shutdown   host:port/shutdownendpoints.shutdown.enabled=true# 禁用密码验证endpoints.shutdown.sensitive=false# 开启重启支持endpoints.restart.enabled=true# shutdown、pause、restart等的ip白名单地址shutdown.whitelist=0:0:0:0:0:0:0:1,127.0.0.1,172.16.,10.18.

这么做的主要原因有:1、使用方便   2、方便集成到各种监控组建里去。

注:网上很多都是说的开启management的鉴权,类似如下(此方案会影响第三方监控组建的使用,不推荐使用):

security.user.name=adminsecurity.user.password=adminsecurity.user.role=SUPERUSERmanagement.security.roles=SUPERUSER

如果不过这个security的交单会导致谁都可以直接post请求这些接口,故有了如下基于ip白名单的Filter方案:

ShutdownFilter.java

package com.mili.crm.eureka.filter;import java.io.IOException;import java.io.PrintWriter;import java.util.Arrays;import java.util.List;import javax.servlet.Filter;import javax.servlet.FilterChain;import javax.servlet.FilterConfig;import javax.servlet.ServletException;import javax.servlet.ServletRequest;import javax.servlet.ServletResponse;import javax.servlet.annotation.WebFilter;import javax.servlet.http.HttpServletRequest;import org.springframework.beans.factory.annotation.Value;import org.springframework.cloud.context.config.annotation.RefreshScope;import lombok.extern.slf4j.Slf4j;/** * shutdown和pause的管理端点的ip白名单过滤 * @author yangzhilong * */@WebFilter(filterName="shutdownFilter",urlPatterns= {"/shutdown","/pause","/restart"})@Slf4j@RefreshScopepublic class ShutdownFilter implements Filter {    @Value("${shutdown.whitelist:0:0:0:0:0:0:0:1}")    private String[] shutdownIpWhitelist;        @Override    public void destroy() {    }    @Override    public void doFilter(ServletRequest srequest, ServletResponse sresponse, FilterChain filterChain)            throws IOException, ServletException {        HttpServletRequest request = (HttpServletRequest) srequest;        String ip = this.getIpAddress(request);        log.info("访问shutdown的机器的原始IP:{}", ip);        if (!isMatchWhiteList(ip)) {            sresponse.setContentType("application/json");            sresponse.setCharacterEncoding("UTF-8");            PrintWriter writer = sresponse.getWriter();            writer.write("{\"code\":401}");            writer.flush();            writer.close();            return;        }        filterChain.doFilter(srequest, sresponse);    }    @Override    public void init(FilterConfig arg0) throws ServletException {        log.info("shutdown filter is init.....");    }        /**     * 匹配是否是白名单     * @param ip     * @return     */    private boolean isMatchWhiteList(String ip) {        List
list = Arrays.asList(shutdownIpWhitelist); if(list.contains(ip)) { return true; } return list.stream().anyMatch(data -> ip.startsWith(data)); } /** * 获取用户真实IP地址,不使用request.getRemoteAddr();的原因是有可能用户使用了代理软件方式避免真实IP地址, * 可是,如果通过了多级反向代理的话,X-Forwarded-For的值并不止一个,而是一串IP值,究竟哪个才是真正的用户端的真实IP呢? * 答案是取X-Forwarded-For中第一个非unknown的有效IP字符串。 * * 如:X-Forwarded-For:192.168.1.110, 192.168.1.120, 192.168.1.130, 192.168.1.100 * * 用户真实IP为: 192.168.1.110 * * @param request * @return */ private String getIpAddress(HttpServletRequest request) { String ip = request.getHeader("x-forwarded-for"); if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) { ip = request.getHeader("Proxy-Client-IP"); } if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) { ip = request.getHeader("WL-Proxy-Client-IP"); } if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) { ip = request.getHeader("HTTP_CLIENT_IP"); } if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) { ip = request.getHeader("HTTP_X_FORWARDED_FOR"); } if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) { ip = request.getRemoteAddr(); } return ip; }}

然后在SpringBoot的启动类上加入如下注解

@ServletComponentScan("com.mili")

通过灵活配置这个白名单,就可以精准控制谁能访问了。

转载地址:http://hkdxl.baihongyu.com/

你可能感兴趣的文章
如何建立一个正确的安全架构去做正确的防御?
查看>>
《程序员度量:改善软件团队的分析学》一可重复的成功
查看>>
《Android应用开发攻略》——3.7 用Log.d和LogCat进行调试
查看>>
微软Windows 10浏览器上个月份额再度下跌
查看>>
互联网上的“罪恶之城”:40多国联合行动才端掉它
查看>>
33MW太阳能厂动工 日本福岛开启复兴之路
查看>>
再过22年,你是否还记得雅虎
查看>>
《VMware、Citrix和Microsoft虚拟化技术详解与应用实践》一1.2 云计算概述
查看>>
东芝重组另需1万亿日元:已向交易银行申请贷款
查看>>
台湾半导体封测商南茂股东大会通过紫光24亿元入股案
查看>>
分析称未来一年主流科技公司将裁员33.3万人
查看>>
HPE矛头直指思科 与Arista达成软件定义合作关系及销售协议
查看>>
安防监控芯片市场高清化趋势 成行业共识
查看>>
为什么企业IT部门必须要消除数据孤岛
查看>>
姑娘,咱们一起去学编程吧
查看>>
Ubuntu MATE 15.04 Vivid Vervet Beta 1
查看>>
程序员的年终总结,各种版本各种残
查看>>
《Spring Data官方文档》翻译邀请
查看>>
Jquery绑定事件(bind和live的区别)
查看>>
Python爬虫:用BeautifulSoup进行NBA数据爬取
查看>>